background preloader

Identité numérique

Identité numérique
06 septembre 2012 La Commission a validé les principaux axes du programme d'études de la CNIL pour 2012 et 2013. Ce programme aborde plusieurs thèmes : les... 11 juin 2012 Depuis 2011, la CNIL a reçu une trentaine de plaintes au sujet du site Internet " YATEDO ". Ce dernier diffuse sous la forme d’un... Toute l'actualité Identité numérique

http://www.cnil.fr/dossiers/identite-numerique/

Identité numérique, quels enjeux pour l'école ? Alors qu'Internet est en passe de devenir le loisir préféré des jeunes devant la télévision [ 1 ], les rapports sur la cybercriminalité mettant en garde contre les dangers du web 2.0 et l'utilisation frauduleuse des données personnelles se multiplient. Ce double constat amène à penser qu'il est plus que jamais nécessaire d'éduquer les jeunes à Internet et d’aborder avec eux la question de l'identité numérique - ce qui n’est pas chose aisée. En effet, cette question nous renvoie à nos pratiques, nos jugements, nos positionnements intellectuels et moraux (voire juridiques) qui sont généralement différents de ceux des élèves. Pour schématiser : d'un côté, l'adulte enseignant qui, interloqué, se demande comment « ils » peuvent s'afficher ainsi sur Internet, comment « ils » peuvent ne pas se rendre compte des dangers qui les guettent, de l'autre, des adolescents qui pensent que, s'ils ne s'affichent pas, ils n'existent pas et que demain est un autre jour ...

La notification des violations de données à caractère personnel Cette obligation de notification a été transposée en droit français à l'article 34 bis de la loi informatique et libertés. Les conditions de sa mise en œuvre ont été précisées par le décret n° 2012-436 du 30 mars 2012, ainsi que par le règlement européen n° 611/2013 du 24 juin 2013. Dans quels cas l'article 34 bis s'applique-t-il ? L'article 34 bis de la loi informatique et libertés s'applique lorsque plusieurs conditions sont réunies : condition 1 : il faut qu'un traitement de données à caractère personnel ait été mis en œuvrecondition 2 : le traitement doit être mis en oeuvre par un fournisseur de services de communications électroniquescondition 3 : dans le cadre de son activité de fourniture de services de communications électroniques (par exemple, lors de la fourniture de son service de téléphonie ou d'accès à d'internet)condition 4 : ce traitement a fait l'objet d'une violation.

Qu’est-ce que l’identité numérique ? Je ne suis pas le premier à tenter de vulgariser le concept d’identité numérique, Leafar (Raphaël pour les intimes) a ainsi déjà proposé une représentation de l’identité numérique (voir son billet : U.lik unleash Identity 0.2), j’avais également déjà abordé la question dans un précédent billet. Je souhaite avec cet article compléter cette vision et y apporter ma touche personnelle. Les utilisateurs au coeur du web 2.0 Avec la prolifération des blogs et wikis, la multiplication des réseaux sociaux et l’explosion du trafic sur les plateformes d’échanges, les contenus générés par les utilisateurs prennent une place toujours plus importante dans notre consommation quotidienne de l’internet. Tous ces contenus laissent des traces sur les sites qui les hébergent et dans les index des moteurs de recherche, ils sont également systématiquement rattachés à un auteur. De la volatilité de l’identité numérique

CRDP de Franche-Comté : Identité numérique Ces dossiers thématiques sont archivés, nous attirons votre attention sur leur date de mise à jour. Toute la communauté éducative est concernée par sa présence individuelle ou collective sur internet. Chacun (enseignant, chef d'établissement, élèves, parents) laisse des traces sur internet et cela constitue son identité numérique. Dans tous les cas, cela nécessite pour tous, les éducateurs et les élèves une sensibilisation, une éducation. » Consommation numérique: le cas français et la tendance générale En France, la Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet (Hadopi), sorte de police de l’internet mise en place par le gouvernement français à l’ère Sarkozy, vient de rendre publique une étude sur la consommation des contenus légaux et illégaux circulant sur la Toile. Réalisée par la firme de sondages IFOP (Institut français d’opinion publique), cette étude fut menée l’automne dernier – fin septembre-début octobre. Les tendances observées ressemblent aux nôtres et à celles d’autres marchés occidentaux, d’où leur pertinence sur ce blogue: baisse tendancielle du piratage et… faible contribution des consommateurs sur les modèles licites, gratuits ou payants. En d’autres termes, laisse entendre mon collègue, les données sur les actes illicites admis par les personnes sondées sont plus délicates à analyser – étant donné leur interdiction.

Une définition 1.1. Identité ? Identités ? 10 conseils pour la sécurité de votre système d’information 1. Adopter une politique de mot de passe rigoureuse L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. La DSI ou le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse : un mot de passe doit comporter au minimum 8 caractères incluant chiffres, lettres et caractères spéciaux et doit être renouvelé fréquemment (par exemple tous les 3 mois).

LOPPSI 2 : le nouveau délit d'usurpation d'identité Nous avons récemment évoqué la promulgation de la LOPPSI 2 (notre actualité du 22 mars dernier) et souligné les tendances liberticides de ce texte. Cependant, ce texte crée une disposition protectrice du citoyen qui manquait dans notre droit : l'usurpation d'identité et sa sanction pénale. Création du nouveau délit d'usurpation d'identité La loi crée en effet un nouvel article dans le code pénal, au chapitre "Des atteintes à la personnalité", Section 1 "De l'atteinte à la vie privée" : Programme & restitution - [PRODOPER ] Colloque organisé par l’équipe Prodoper (projet CNRS - ISCC) & l’Association Française des Correspondants aux Données Personnelles (AFCDP) en partenariat avec l’Université Paris Ouest Nanterre la Défense lundi 27 avril 2009 de 9h à 18h30 au Sénat

Protection des données personnelles : un député européen ambitieux Le Parlement européen va commencer à examiner aujourd’hui le travail du rapporteur sur le dossier des données informatiques. Jan Philipp Albrecht souhaite un haut niveau de protection, quitte à réveiller les tensions avec les Etats-Unis. « Si vous voulez mes données, demandez mon consentement ! » a lancé le député européen allemand Jan Philipp Albrecht à la presse, mercredi 9 janvier. L’élu vert présentait son travail en tant que rapporteur de la commission des Libertés civiles sur la nouvelle législation en cours d’élaboration sur les données personnelles. Protéger son profil Facebook : trucs et astuces User Rating: Details Parent Category: Le Produit Category: Conseils Questions-Réponses Oui. Aucun texte n’interdit à un employeur d’installer des caméras de surveillance dans son entreprise à condition bien sûr que cette installation soit motivée par des raisons de sécurité concernant des personnes et des biens. De plus, si le système prévoit un enregistrement des images sur support numérique, il devra déclarer son dispositif à la CNIL puisque dans ce cas, cela relève de la loi « informatique et libertés ». Il y a toutefois des restrictions : l’employeur ne peut pas installer de caméras dans les vestiaires, les douches, ou les toilettes d’une entreprise ou dans tout autre endroit. Ce serait une atteinte à l’intimité de la vie privée des salariés.

Protection des données privées La question des données privées sur internet ressurgit suite aux révélations sur les pratiques de la NSA aux Etats-Unis. En France, la CNIL reproche à Google de collecter trop massivement les données personnelles de ses clients. Un grief également adressé aux réseaux sociaux tels que Facebook ou Twitter… Les données : nerf de la pub

Related:  identité numériquequentin_b